
Ransomware dominiert weiterhin die Nachrichten zur Cybersicherheit. Die Verbreitung von Angriffen – 66 % der Unternehmen waren im vergangenen Jahr betroffen – und die Möglichkeit für Bedrohungsakteure, diese Angriffe leichter und in größerem Umfang auszuführen, machen Ransomware zum „wohl größten Cyber-Risiko, dem Unternehmen heute ausgesetzt sind“. Auch die Wiederherstellungskosten für Ransomware-Angriffe sind von Jahr zu Jahr weiter gestiegen, von 2022 bis 2023 um 30 %.
Diese wachsende Bedrohung hat dazu geführt, dass Unternehmen von der reaktiven Denkweise der vergangenen Jahre (z. B. Backups, Endpunktsicherheit) zu einem proaktiveren Ansatz übergehen müssen, in der Hoffnung, kostspielige Geschäftsunterbrechungen und Wiederherstellungsprozesse vermeiden zu können. Wie wir bereits in der Vergangenheit erörtert haben, müssen Sie zur Vorbereitung auf einen Ransomware-Angriff alle Türen und Fenster Ihres Hauses schließen – nicht nur die Vordertür des Endpunktschutzes.
Wie passen Ihre SAP-Anwendungen in dieses Bild?
Die häufigste Ursache für Ransomware-Angriffe ist die Ausnutzung von Schwachstellen. Aus den Bedrohungsdaten der Onapsis Research Labs wissen wir, dass Bedrohungsakteure über die Mittel und das Fachwissen verfügen, um Schwachstellen in SAP-Anwendungen direkt anzugreifen. Das bedeutet, dass Ransomware-Gruppen nicht behobene Anwendungsschwachstellen als Einstiegspunkt nutzen können – unter Umgehung der Sicherheitsmaßnahmen an den Endpunkten -, bevor sie auf die Betriebssystemebene übergehen, um weiteren Schaden anzurichten.
Dieses Risiko ist jetzt sogar noch größer, da Modernisierungs- und digitale Transformationsinitiativen den Perimeter ausgehöhlt haben. Geschäftskritische Anwendungen werden zunehmend in die Cloud verlagert (wo Sicherheitsansätze am Netzwerkrand früher einen gewissen Schutz boten), mit Diensten von Drittanbietern verbunden oder öffentlich zugänglich gemacht. All dies erhöht die Gefährdung, das vernetzte Risiko und die Wahrscheinlichkeit eines Angriffs.
Theorie vs. Realität: Die Herausforderungen bei der Vermeidung von Schwachstellen und der kontinuierlichen Überwachung Ihrer SAP-Anwendungen
In der Theorie wissen Sie, wie Sie dieses Problem lösen können. Zwei Schlüsselstrategien, die im NIST Cybersecurity Framework for Ransomware Risk Management und auch in unserem gemeinsamen Whitepaper mit SAP, Mitigating the Threat of Ransomware to Business-Critical SAP Applications, beschrieben werden, sind:
- Vermeiden von Schwachstellen, die Ransomware ausnutzen könnte, und
- Kontinuierliche Überwachung auf Anzeichen einer Gefährdung.
Das Problem ist, dass die Umsetzung dieser Strategien in die Praxis leichter gesagt als getan ist. Die meisten der Tools, die Sicherheitsteams traditionell dazu verwenden würden, unterstützen SAP nicht ausreichend, so dass InfoSec nicht den Überblick und den Kontext hat, den sie benötigen, um ihre SAP-Angriffsfläche zu verwalten und auf verdächtiges Verhalten darin zu achten. Hinzu kommt, dass SAP-Anwendungsumgebungen groß, komplex und stark angepasst sind, was zu einer größeren Anzahl und Vielfalt von Schwachstellen führt. Außerdem werden sie in der Regel von IT-Teams verwaltet, so dass die Behebung von Schwachstellen zusätzliche Hin- und Herbewegungen und eine teamübergreifende Abstimmung erfordert. Ein Rückstand bei der Behebung von Schwachstellen in Kombination mit längeren Behebungszeiten führt zu noch größeren Schwachstellen, was die Notwendigkeit einer kontinuierlichen Überwachung von Bedrohungen sowohl aus Gründen der Transparenz als auch als kompensierende Sicherheitskontrollen weiter erhöht.
Die Absicherung Ihrer komplexen SAP-Anwendungsökosysteme muss nicht kompliziert sein
Im Laufe dieser Blogserie werden wir einen genaueren Blick auf die Herausforderungen werfen, denen sich Unternehmen bei der Verwaltung von Angriffsflächen und der kontinuierlichen Überwachung ihrer SAP-Anwendungen gegenübersehen, und darauf, wie diese bewältigt werden können. Mit dem richtigen Partner können Unternehmen ihre Träume von einer proaktiven Ransomware-Abwehr verwirklichen, ohne die ohnehin schon ausgelasteten Sicherheits- und IT-Teams zu belasten.
Source: Onapsis-Blog
Fachartikel

Omega: Neue Plattform sichert KI-Agenten in der Cloud gegen Datenlecks und Manipulation

Präventive Sicherheit: Warum Unternehmen jetzt vom Reagieren zum Vorbeugen wechseln müssen

AWS Security Hub: Echtzeit-Risikoanalyse und automatisierte Bedrohungskorrelation jetzt verfügbar

Sicherheitslücke: OpenAI Codex CLI führt versteckte Befehle aus Repository-Dateien aus

Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

Ransomware-Welle: Über 2 Milliarden Dollar Lösegeldzahlungen in drei Jahren

BSI sieht Optimierungsbedarf bei der Sicherheit populärer Passwortmanager

Omega: Neue Plattform sichert KI-Agenten in der Cloud gegen Datenlecks und Manipulation

Von der Idee zur Praxis: Fraunhofer skizziert nachhaltigen KI-Einsatz in Unternehmen

BSI definiert neue Sicherheitsstandards für Webmail-Dienste
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme






